RFC3750 日本語訳
3750 Unmanaged Networks IPv6 Transition Scenarios. C. Huitema, R.Austein, S. Satapati, R. van der Pol. April 2004. (Format: TXT=48153 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group C. Huitema Request for Comments: 3750 Microsoft Category: Informational R. Austein ISC S. Satapati Cisco Systems, Inc. R. van der Pol NLnet Labs April 2004
Huitemaがコメントのために要求するワーキンググループC.をネットワークでつないでください: 3750年のマイクロソフトカテゴリ: 情報のR.のシスコシステムズInc.R.バンder Pol NLnet Labs Austein ISC S.Satapati2004年4月
Unmanaged Networks IPv6 Transition Scenarios
UnmanagedネットワークIPv6変遷シナリオ
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2004). All Rights Reserved.
Copyright(C)インターネット協会(2004)。 All rights reserved。
Abstract
要約
This document defines the scenarios in which IPv6 transition mechanisms are to be used in unmanaged networks. In order to evaluate the suitability of these mechanisms, we need to define the scenarios in which these mechanisms have to be used. One specific scope is the "unmanaged network", which typically corresponds to a home or small office network. The scenarios are specific to a single subnet, and are defined in terms of IP connectivity supported by the gateway and the Internet Service Provider (ISP). We first examine the generic requirements of four classes of applications: local, client, peer to peer and server. Then, for each scenario, we infer transition requirements by analyzing the needs for smooth migration of applications from IPv4 to IPv6.
このドキュメントは非管理されたネットワークに使用されるIPv6変遷メカニズムがことであるシナリオを定義します。 これらのメカニズムの適合を評価するために、私たちは、これらのメカニズムが使用されなければならないシナリオを定義する必要があります。 1つの特定の範囲がホームか小さい企業内ネットワークに通常対応する「非管理されたネットワーク」です。 シナリオは、ただ一つのサブネットに特定であり、ゲートウェイによってサポートされたIPの接続性とインターネットサービスプロバイダ(ISP)で定義されます。 私たちは最初に、4つのクラスのアプリケーションのジェネリック要件を調べます: 地方です、各シナリオにおける、当時のクライアント、ピアツーピア、およびサーバ、私たちはIPv4からIPv6までのアプリケーションの滑らかな移行の必要性を分析することによって、変遷要件を推論します。
Huitema, et al. Informational [Page 1] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[1ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 3 2. Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3. Applications . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.1. Local Applications . . . . . . . . . . . . . . . . . . . 5 3.2. Client Applications. . . . . . . . . . . . . . . . . . . 5 3.3. Peer-to-Peer Applications. . . . . . . . . . . . . . . . 5 3.4. Server Applications. . . . . . . . . . . . . . . . . . . 5 4. Application Requirements of an IPv6 Unmanaged Network. . . . . 6 4.1. Requirements of Local Applications . . . . . . . . . . . 6 4.2. Requirements of Client Applications. . . . . . . . . . . 7 4.2.1. Privacy Requirement of Client Applications . . . 7 4.3. Requirements of Peer-to-Peer Applications. . . . . . . . 8 4.4. Requirements of Server Applications. . . . . . . . . . . 9 5. Stages of IPv6 Deployment. . . . . . . . . . . . . . . . . . . 9 5.1. Case A, Host Deployment of IPv6 Applications . . . . . . 10 5.1.1. Application Support in Case A. . . . . . . . . . 10 5.1.2. Addresses and Connectivity in Case A . . . . . . 11 5.1.3. Naming Services in Case A. . . . . . . . . . . . 12 5.2. Case B, IPv6 Connectivity with Provider Support. . . . . 12 5.2.1. Application Support in Case B. . . . . . . . . . 12 5.2.2. Addresses and Connectivity in Case B . . . . . . 13 5.2.3. Naming Services in Case B. . . . . . . . . . . . 14 5.3. Case C, IPv6 Connectivity without Provider Support . . . 14 5.3.1. Application Support in Case C. . . . . . . . . . 15 5.3.2. Addresses and Connectivity in Case C . . . . . . 15 5.3.3. Naming Services in Case C. . . . . . . . . . . . 15 5.4. Case D, ISP Stops Providing Native IPv4 Connectivity . . 15 5.4.1. Application Support in Case D. . . . . . . . . . 16 5.4.2. Addresses and Connectivity in Case D . . . . . . 16 5.4.3. Naming Services in Case D. . . . . . . . . . . . 17 6. Security Considerations. . . . . . . . . . . . . . . . . . . . 17 7. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 18 8. References . . . . . . . . . . . . . . . . . . . . . . . . . . 18 8.1. Normative References. . . . . . . . . . . . . . . . . . . 18 8.2. Informative References. . . . . . . . . . . . . . . . . . 18 9. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 19 10. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 20
1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 2。 トポロジー. . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3。 アプリケーション. . . . . . . . . . . . . . . . . . . . . . . . . 4 3.1。 局所塗布. . . . . . . . . . . . . . . . . . . 5 3.2。 クライアントアプリケーション。 . . . . . . . . . . . . . . . . . . 5 3.3. ピアツーピアアプリケーション。 . . . . . . . . . . . . . . . 5 3.4. サーバーアプリケーション。 . . . . . . . . . . . . . . . . . . 5 4. IPv6 Unmanagedネットワークに関するアプリケーション要件。 . . . . 6 4.1. 局所塗布. . . . . . . . . . . 6 4.2の要件。 クライアントアプリケーションの要件。 . . . . . . . . . . 7 4.2.1. クライアントアプリケーション. . . 7 4.3のプライバシー要件。 ピアツーピアアプリケーションの要件。 . . . . . . . 8 4.4. サーバーアプリケーションの要件。 . . . . . . . . . . 9 5. IPv6展開のステージ。 . . . . . . . . . . . . . . . . . . 9 5.1. A、IPv6アプリケーション. . . . . . 10 5.1.1のホスト展開をケースに入れてください。 ケースA.. . . . . . . . . 10 5.1.2におけるアプリケーションサポート。 アドレスと接続性はA. . . . . . 11 5.1.3を中にケースに入れます。 ケースA.. . . . . . . . . . . 12 5.2の名前付けサービス。 プロバイダーサポートでB、IPv6の接続性をケースに入れてください。 . . . . 12 5.2.1. ケースB.. . . . . . . . . 12 5.2.2におけるアプリケーションサポート。 ケースB. . . . . . 13 5.2.3におけるアドレスと接続性。 ケースB.. . . . . . . . . . . 14 5.3の名前付けサービス。 プロバイダーサポート. . . 14 5.3.1なしでC、IPv6の接続性をケースに入れてください。 ケースC.. . . . . . . . . 15 5.3.2におけるアプリケーションサポート。 ケースC. . . . . . 15 5.3.3におけるアドレスと接続性。 ケースC.. . . . . . . . . . . 15 5.4の名前付けサービス。 D、固有のIPv4の接続性. . 15 5.4.1を提供するISP停止をケースに入れてください。 ケースD.. . . . . . . . . 16 5.4.2におけるアプリケーションサポート。 ケースD. . . . . . 16 5.4.3におけるアドレスと接続性。 ケースD.. . . . . . . . . . . 17 6の名前付けサービス。 セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 17 7. 承認. . . . . . . . . . . . . . . . . . . . . . . 18 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 18 8.1。 引用規格。 . . . . . . . . . . . . . . . . . . 18 8.2. 有益な参照。 . . . . . . . . . . . . . . . . . 18 9. 作者のアドレス. . . . . . . . . . . . . . . . . . . . . . 19 10。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 20
Huitema, et al. Informational [Page 2] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[2ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
1. Introduction
1. 序論
In order to evaluate the suitability of transition mechanisms from IPv4 [RFC791] to IPv6 [RFC2460], we need to define the environment or scope in which these mechanisms have to be used. One specific scope is the "unmanaged networks", which typically correspond to home networks or small office networks.
IPv4[RFC791]からIPv6[RFC2460]まで変遷メカニズムの適合を評価するために、私たちは、これらのメカニズムが使用されなければならない環境か範囲を定義する必要があります。 1つの特定の範囲がホームネットワークか小さい企業内ネットワークに通常対応する「非管理されたネットワーク」です。
This document studies the requirement posed by various transition scenarios, and is organized in to four main sections. Section 2 defines the topology that we are considering. Section 3 presents the four classes of applications that we consider for unmanaged networks: local applications, client applications, peer-to-peer applications, and server applications. Section 4 studies the requirements of these four classes of applications. Section 5 analyses how these requirements translate into four configurations that we expect to encounter during IPv6 deployment: gateways which do not provide IPv6, dual-stack gateways connected to dual-stack ISPs, dual-stack gateways connected to IPv4-only ISPs, and IPv6-capable gateways connected to IPv6-only ISPs. While these four configurations are certainly not an exhaustive list of possible configurations, we believe that they represent the common cases for unmanaged networks.
このドキュメントでは、様々な変遷シナリオによって引き起こされた要件を研究して、4つの主なセクションに結団されます。 セクション2は私たちが考えているトポロジーを定義します。 セクション3は私たちが非管理されたネットワークのために考える4つのクラスのアプリケーションを提示します: 局所塗布、クライアントアプリケーション、ピアツーピアアプリケーション、およびサーバ・アプリケーション。 セクション4はこれらの4つのクラスのアプリケーションの要件を研究します。 セクション5はこれらの要件にどう私たちがIPv6展開の間、遭遇すると予想する4つの構成に翻訳されるかを分析します: IPv6を提供しないゲートウェイ、デュアルスタックゲートウェイはデュアルスタックISPに接続しました、そして、デュアルスタックゲートウェイはIPv4だけISPに接続しました、そして、IPv6できるゲートウェイはIPv6だけISPに接続しました。 これらの4つの構成は確かに可能な構成に関する完全なりストではありませんが、私たちは、彼らが非管理されたネットワークのためによくある例を表すと信じています。
2. Topology
2. トポロジー
The typical unmanaged network is composed of a single subnet, connected to the Internet through a single Internet Service Provider (ISP) connection. Several hosts may be connected to the subnet:
典型的な非管理されたネットワークはただ一つのサブネットで構成されます、単独のインターネットサービスプロバイダ(ISP)接続でインターネットに関連しています。 数人のホストがサブネットに接続されるかもしれません:
+------+ | Host +--+ +------+ | | +------+ | | Host +--+ +-------------- +------+ | | : +-----+ : +---------+ | | +--+ Gateway +------| ISP | Internet : +---------+ | | : +-----+ +------+ | | | Host +--+ +-------------- +------+ | | +------+ | | Host +--+ +------+
+------+ | ホスト+--+ +------+ | | +------+ | | ホスト+--+ +-------------- +------+ | | : +-----+ : +---------+ | | +--+ ゲートウェイ+------| ISP| インターネット: +---------+ | | : +-----+ +------+ | | | ホスト+--+ +-------------- +------+ | | +------+ | | ホスト+--+ +------+
Huitema, et al. Informational [Page 3] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[3ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
Between the subnet and the ISP access link is a gateway, which may or may not perform NAT and firewall functions. When the gateway performs NAT functions [RFC3022], it generally allocates private IPv4 addresses to the local hosts [RFC1918]. A key point of this configuration is that the gateway is typically not "managed". In most cases, it is a simple "appliance" that incorporates some static policies. There are many cases in which the gateway is procured and configured by the ISP.
サブネットとISPアクセスの間では、リンクはゲートウェイです。(そのゲートウェイはNATとファイアウォール機能を実行するかもしれません)。 ゲートウェイがNAT機能[RFC3022]を実行するとき、一般に、それはローカル・ホスト[RFC1918]に個人的なIPv4アドレスを割り当てます。 この構成の要所はゲートウェイが通常「管理されない」ということです。 多くの場合、それはいくつかの静的な方針を取り入れる簡単な「器具」です。 ゲートウェイがISPによって調達されて、構成される多くの場合があります。
Note that there are also some cases in which we find two gateways back to back, one managed by the ISP and the other added by the owner of the unmanaged network. They are not covered in this memo because most of them either require some management, or the gateway added by the user can function as an L2 switch.
また、私たちが2つの門が背中合わせであることがわかったいくつかの場合があることに注意してください、と1つはISPで管理して、もう片方が非管理されたネットワークの所有者で言い足しました。 彼らの大部分が何らかの管理を必要とするので、それらがこのメモでカバーされていないか、またはユーザによって加えられたゲートウェイはL2スイッチとして機能できます。
The access link between the unmanaged network and the ISP might be either a static, permanent connection or a dynamic connection such as a dial-up or ISDN line.
非管理されたネットワークとISPとのアクセスリンクは、ダイヤルアップかISDN系列などの静的で、永久的な接続かダイナミックな接続のどちらかであるかもしれません。
In a degenerate case, an unmanaged network might consist of a single host, directly connected to an ISP.
堕落した場合では、非管理されたネットワークは直接ISPに接続された独身のホストから成るかもしれません。
There are some cases in which the "gateway" is replaced by a layer-2 bridge. In such deployments, the hosts have direct access to the ISP service. In order to avoid lengthy developments, we will treat these cases as if the gateway was not present, i.e., as if each host was connected directly to the ISP.
「ゲートウェイ」が層-2ブリッジに取り替えられるいくつかの場合があります。 そのような展開では、ホストはISPサービスにダイレクトに近づく手段を持っています。 長い開発を避けるために、まるでゲートウェイが存在していないかのように私たちはこれらのケースを扱うつもりです、すなわち、まるで各ホストが直接ISPに接続されるかのように。
Our definition of unmanaged networks explicitly exclude networks composed of multiple subnets. We will readily admit that some home networks and some small business networks contain multiple subnets, but in the current state of the technology, these multiple subnet networks are not "unmanaged": some competent administrator has to explicitly configure the routers. We will thus concentrate on single subnet networks, where no such competent operator is expected.
私たちの非管理されたネットワークの定義は明らかに複数のサブネットで構成されたネットワークを除きます。 私たちは、いくつかのホームネットワークといくつかの中小企業ネットワークが複数のサブネットを含むことを容易に認めるつもりですが、技術の現状のときに、これらの複数のサブネットネットワークは"非管理"ではありません: 有能な行政官は明らかにルータを構成しなければなりません。 その結果、私たちはただ一つのサブネットネットワークに集中するつもりです。そこでは、そのようなどんな有能なオペレータも予想されません。
3. Applications
3. アプリケーション
Users may use or wish to use the unmanaged network services in four types of applications: local, client, servers and peer-to-peers. These applications may or may not run easily on today's networks (some do, some don't).
ユーザは、非管理されたネットワークがアプリケーションの4つのタイプで修理する使用に使用するか、または願うかもしれません: ローカル、クライアント、サーバ、および同輩から同輩。 これらのアプリケーションは容易に今日のネットワークで動くかもしれません(或るものがして、何かはそうしません)。
Huitema, et al. Informational [Page 4] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[4ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
3.1. Local Applications
3.1. 局所塗布
"Local applications" are only meant to involve the hosts that are part of the unmanaged network. Typical examples would be file sharing or printer sharing.
「局所塗布」は非管理されたネットワークの一部であるホストにかかわるだけであることになっています。 典型的な例は、ファイル共有かプリンタ共有でしょう。
Local applications work effectively in IPv4 unmanaged networks, even when the gateway performs NAT or firewall functions. In fact, firewall services at the gateway are often deemed desirable, as they isolate the local applications from interference by Internet users.
ゲートウェイがNATかファイアウォール機能を実行さえするとき、局所塗布はIPv4 unmanagedネットワークに力を発揮します。 事実上、ゲートウェイでのファイアウォールサービスは望ましいとしばしば考えられます、インターネットユーザによる干渉から局所塗布を隔離するとき。
3.2. Client Applications
3.2. クライアントアプリケーション
"Client applications" are those that involve a client on the unmanaged network and a server at a remote location. Typical examples would be accessing a web server from a client inside the unmanaged network, or reading and sending e-mail with the help of a server outside the unmanaged network.
「クライアントアプリケーション」は離れた場所の非管理されたネットワークとサーバでクライアントにかかわるものです。 典型的な例は非管理されたネットワークの中でクライアントからウェブサーバーにアクセスしているだろうか、または読書と送付は非管理されたネットワークの外でサーバの助けによってメールされます。
Client applications tend to work correctly in IPv4 unmanaged networks, even when the gateway performs NAT or firewall functions: these translation and firewall functions are designed precisely to enable client applications.
ゲートウェイがNATかファイアウォール機能を実行すると、クライアントアプリケーションは、IPv4 unmanagedネットワークで正しく働く傾向があります: これらの翻訳とファイアウォール機能は、まさにクライアントアプリケーションを可能にするように設計されています。
3.3. Peer-to-Peer Applications
3.3. ピアツーピアアプリケーション
There are really two kinds of "peer-to-peer" applications: ones which only involve hosts on the unmanaged network, and ones which involve both one or more hosts on the unmanaged network and one or more hosts outside the unmanaged network. We will only consider the latter kind of peer-to-peer applications, since the former can be considered a subset of the kind of local applications discussed in section 3.1.
本当に、2種類の「ピアツーピア」利用があります: 非管理されたネットワークでホストにかかわるだけであるもの、および非管理されたネットワークの1人以上のホストと非管理されたネットワークの外における1人以上のホストの両方にかかわるもの。 私たちは、後者がちょっとピアツーピアアプリケーションであると考えるだけです、セクション3.1で議論した局所塗布の種類の部分集合であると前者を考えることができるので。
Peer-to-peer applications often don't work well in unmanaged IPv4 networks. Application developers often have to enlist the help of a "relay server", in effect restructuring the peer-to-peer connection into a pair of back-to-back client/server connections.
ピアツーピアアプリケーションはunmanaged IPv4ネットワークでしばしばうまくいくというわけではありません。 アプリケーション開発者はしばしば「リレーサーバ」の助けを得なければなりません、事実上、1組の背中合わせのクライアント/サーバ接続にピアツーピア接続を再構築して。
3.4. Server Applications
3.4. サーバーアプリケーション
"Server applications" involve running a server in the unmanaged network for use by other parties outside the network. Typical examples would be running a web server or an e-mail server on one of the hosts inside the unmanaged network.
「サーバ・アプリケーション」は、ネットワークの外における相手による使用のために非管理されたネットワークでサーバを実行することを伴います。 典型的な例は非管理されたネットワークの中でウェブサーバーかEメールサーバをホストのひとりに実行しているでしょう。
Deploying these servers in most unmanaged IPv4 networks requires some special programming of the NAT or firewall [RFC2993], and is more complex when the NAT only publishes a small number of global IP
ほとんどのunmanaged IPv4ネットワークでこれらのサーバを配布するのは、NATかファイアウォール[RFC2993]の何らかの特別なプログラミングを必要として、NATがグローバルなIPの少ない数を発行するだけであるとき、より複雑です。
Huitema, et al. Informational [Page 5] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[5ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
addresses and relies on "port translation". In the common case in which the NAT manages exactly one global IP address and relies on "port translation", a given external port can only be used by one internal server.
「ポート翻訳」を扱って、当てにします。 NATがまさに1つのグローバルIPアドレスを管理して、「ポート翻訳」を当てにするよくある例では、1つの内部のサーバは与えられた外部のポートを使用できるだけです。
Deploying servers usually requires providing each server with a stable DNS name, and associating a global IPv4 address with that name, whether the address be that of the server itself or that of the router acting as a firewall or NAT. Since updating DNS is a management task, it falls somewhat outside the scope of an unmanaged network. On the other hand, it is also possible to use out-of-band techniques (such as cut-and-paste into an instant message system) to pass around the address of the target server.
通常、サーバを配布するのは、安定したDNS名を各サーバに提供して、グローバルなIPv4アドレスをその名前に関連づけるのを必要とします、アドレスがサーバ自体のものかファイアウォールかNATとして機能するルータのものであることにかかわらず。 DNSをアップデートするのが、管理タスクであるので、それは非管理されたネットワークの範囲をいくらかそらせます。 他方では、また、目標サーバのアドレスを回すのに、バンドの外でテクニック(インスタントメッセージシステムへのカットアンドペーストなどの)を使用するのも可能です。
4. Application Requirements of an IPv6 Unmanaged Network
4. IPv6 Unmanagedネットワークに関するアプリケーション要件
As we transition to IPv6, we must meet the requirements of the various applications, which we can summarize in the following way: applications that worked well with IPv4 should continue working well during the transition; it should be possible to use IPv6 to deploy new applications that are currently hard to deploy in IPv4 networks; and the deployment of these IPv6 applications should be simple and easy to manage, but the solutions should also be robust and secure.
IPv6に移行するとき、私たちは私たちが以下の方法でまとめることができる様々なアプリケーションに関する必要条件を満たさなければなりません: IPv4と共にうまくいったアプリケーションは、変遷の間、うまくいき続けるべきです。 現在IPv4ネットワークで配布しにくい新しいアプリケーションを配布するのにIPv6を使用するのは可能であるべきです。 そして、これらのIPv6アプリケーションの展開は、管理するのが、簡単であって、簡単であるはずですが、また、ソリューションも、強健であって、安全であるべきです。
The application requirements for IPv6 Unmanaged Networks fall into three general categories: connectivity, naming, and security. Connectivity issues include the provision of IPv6 addresses and their quality: do hosts need global addresses, should these addresses be stable or, more precisely, what should the expected lifetimes of these addresses be? Naming issues include the management of names for the hosts: do hosts need DNS names, and is inverse name resolution [DNSINADDR] a requirement? Security issues include possible restriction to connectivity, privacy concerns and, generally speaking, the security of the applications.
IPv6 Unmanaged Networksのためのアプリケーション要件は3つの一般的なカテゴリになります: 接続性、命名、およびセキュリティ。 接続性問題はIPv6アドレスとそれらの品質の支給を含んでいます: これらのアドレスが安定しているべきであって、ホストはグローバルなアドレスを必要としますか、より正確に、これらのアドレスの予想された寿命が何であるべきですか? 命名問題はホストのための名前の管理を含んでいます: ホストはDNS名を必要とします、そして、逆さの名前解決[DNSINADDR]は要件ですか? 安全保障問題はアプリケーションの接続性、プライバシーの問題、および概してセキュリティに可能な制限を含んでいます。
4.1. Requirements of Local Applications
4.1. 局所塗布の要件
Local applications require local connectivity. They must continue to work even if the unmanaged network is isolated from the Internet.
局所塗布はローカルの接続性を必要とします。 非管理されたネットワークがインターネットから隔離されても、彼らは、働き続けなければなりません。
Local applications typically use ad hoc naming systems. Many of these systems are proprietary; an example of a standard system is the service location protocol (SLP) [RFC2608].
局所塗布は臨時の命名システムを通常使用します。これらのシステムの多くが独占です。 標準のシステムに関する例はサービス位置のプロトコル(SLP)[RFC2608]です。
The security of local applications will usually be enhanced if these applications can be effectively isolated from the global Internet.
世界的なインターネットからこれらのアプリケーションを事実上隔離できると、通常、局所塗布のセキュリティは高められるでしょう。
Huitema, et al. Informational [Page 6] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[6ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
4.2. Requirements of Client Applications
4.2. クライアントアプリケーションの要件
Client applications require global connectivity. In an IPv6 network, we would expect the client to use a global IPv6 address, which will have to remain stable for the duration of the client-server session.
クライアントアプリケーションはグローバルな接続性を必要とします。 IPv6ネットワークでは、私たちは、クライアントがグローバルなIPv6アドレスを使用すると予想するでしょう。(アドレスはクライアント/サーバセッションの持続時間のために安定した状態を保たなければならないでしょう)。
Client applications typically use the domain name system to locate servers. In an IPv6 network, the client must be able to locate a DNS resolver.
クライアントアプリケーションは、サーバの場所を見つけるのにドメイン名システムを通常使用します。 IPv6ネットワークでは、クライアントはDNSレゾルバの居場所を見つけることができなければなりません。
Many servers try to look up a DNS name associated with the IP address of the client. In an IPv4 network, this IP address will often be allocated by the Internet service provider to the gateway, and the corresponding PTR record will be maintained by the ISP. In many cases, these PTR records are perfunctory, derived in an algorithmic fashion from the IPv4 address; the main information that they contain is the domain name of the ISP. Whether or not an equivalent function should be provided in an IPv6 network is unclear.
多くのサーバがクライアントのIPアドレスに関連しているDNS名を調べようとします。 IPv4ネットワークでは、このIPアドレスはインターネット接続サービス業者によってゲートウェイにしばしば割り当てられるでしょう、そして、対応するPTR記録はISPによって保守されるでしょう。 多くの場合、これらのPTR記録は、IPv4アドレスからのアルゴリズムのファッションでおざなりで、派生されています。 それらが含む主要な情報はISPのドメイン名です。 同等な機能をIPv6ネットワークに提供するべきであるかどうかが不明瞭です。
4.2.1. Privacy Requirement of Client Applications
4.2.1. クライアントアプリケーションのプライバシー要件
It is debatable whether the IPv6 networking service should be engineered to enhance the privacy of the clients, and specifically whether support for RFC 3041 [RFC3041] should be required. RFC 3041 enables hosts to pick IPv6 addresses in which the host identifier is randomized; this was designed to make sure that the IPv6 addresses and the host identifier cannot be used to track the Internet connections of a device's owner.
特にIPv6ネットワークサービスがクライアントのプライバシーを高めるために設計されるべきであり、RFC3041[RFC3041]のサポートが必要であるべきであるか否かに関係なく、それは論争の余地があります。 RFC3041は、ホストがホスト識別子がランダマイズされるアドレスをIPv6に選ぶのを可能にします。 これは、デバイスの所有者のインターネット接続を追跡するのにIPv6アドレスとホスト識別子を使用できないのを確実にするように設計されました。
Many observe that randomizing the host identifier portion of the address is only a half measure. If the unmanaged network address prefix remains constant, the randomization only hides which host in the unmanaged network originates a given connection, e.g., the children's computer versus their parents'. This would place the privacy rating of such connections on a par with that of IPv4 connections originating from an unmanaged network in which a NAT manages a static IPv4 address; in both cases, the IPv4 address or the IPv6 prefix can be used to identify the unmanaged network, e.g., the specific home from which the connection originated.
多くが、アドレスのホスト識別子部分をランダマイズするのが、姑息な手段にすぎないことを観測します。 非管理されたネットワーク・アドレス接頭語が一定のままで残っているなら、非管理されたネットワークのそれのホストが与えられた接続を溯源する無作為化は隠れるだけです、例えば、子供のコンピュータ対彼らの両親のもの これはNATが静的なIPv4アドレスを管理する非管理されたネットワークから発するIPv4接続のものと同等のそのような接続のプライバシー信用度を置くでしょう。 どちらの場合も、非管理されたネットワーク(例えば、接続が起因した特定のホーム)を特定するのにIPv4アドレスかIPv6接頭語を使用できます。
However, randomization of the host identifier does provide benefits. First, if some of the hosts in the unmanaged network are mobile, the randomization destroys any correlation between the addresses used at various locations: the addresses alone could not be used to determine whether a given connection originates from the same laptop moving from work to home, or used on the road. Second, the randomization removes any information that could be extracted from a hardwired host identifier; for example, it will prevent outsiders from correlating a
しかしながら、ホスト識別子の無作為化は利益を提供します。 まず最初に、非管理されたネットワークの何人かのホストモバイルであるなら、無作為化は様々な位置で使用されるアドレスの間のどんな相関関係も破壊します: アドレスだけを与えられた接続が仕事からホームまで移行する同じラップトップから発するかどうか決定するのに使用できなかったか、路上に使用できませんでした。 2番目に、無作為化は組み込まれているホスト識別子から抜粋できたどんな情報も取り除きます。 例えば、それによって、部外者はaを関連させることができないでしょう。
Huitema, et al. Informational [Page 7] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[7ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
serial number with a specific brand of expensive electronic equipment, and to use this information for planning marketing campaigns or possibly burglary attempts.
高価な電子装置の特定のブランドと、そして、販売運動かことによると強盗を計画するためのこの情報が試みる使用への通し番号。
Randomization of the addresses is not sufficient to guarantee privacy. Usage can be tracked by a variety of other means, from application level "cookies" to complex techniques involving data mining and traffic analysis. However, we should not make a bad situation worse. Other attacks to privacy may be possible, but this is not a reason to enable additional tracking through IPv6 addresses.
アドレスの無作為化は、プライバシーを保証するために十分ではありません。 他のさまざまな手段で用法を追跡できます、アプリケーションレベル「クッキー」からデータマイニングを伴う複雑なテクニックとトラヒック分析まで。 しかしながら、私たちは悪い状態をより悪くするべきではありません。 プライバシーに対する他の攻撃は可能であるかもしれませんが、これはIPv6アドレスを通る追加追跡を可能にする理由ではありません。
Randomization of the host identifier has some costs: the address management in hosts is more complex for the hosts, reverse DNS services are harder to provide, and the gateway may have to maintain a larger cache of neighbor addresses; however, experience from existing implementation shows that these costs are not overwhelming. Given the limited benefits, it would be unreasonable to require that all hosts use privacy addresses; however, given the limited costs, it is reasonable to require that all unmanaged networks allow use of privacy addresses by those hosts that choose to do so.
ホスト識別子の無作為化には、いくつかのコストがあります: ホストには、ホストでのアドレス管理が、より複雑である、逆のDNSサービスはより提供しにくいです、そして、ゲートウェイは隣人アドレスの、より大きいキャッシュを維持しなければならないかもしれません。 しかしながら、既存の実装からの経験は、これらのコストが圧倒的でないことを示します。 限られた利益を考えて、すべてのホストがプライバシーアドレスを使用するのが必要であるのは無理でしょう。 しかしながら、限られたコストを考えて、すべての非管理されたネットワークがそうするのを選ぶそれらのホストによるプライバシーアドレスの使用を許すのが必要であるのは妥当です。
4.3. Requirements of Peer-to-Peer Applications
4.3. ピアツーピアアプリケーションの要件
Peer-to-peer applications require global connectivity. In an IPv6 network, we would expect the peers to use a global IPv6 address, which will have to remain stable for the duration of the peer-to-peer session.
ピアツーピアアプリケーションはグローバルな接続性を必要とします。 IPv6ネットワークでは、私たちは、同輩がグローバルなIPv6アドレスを使用すると予想するでしょう。(アドレスはピアツーピアセッションの持続時間のために安定した状態を保たなければならないでしょう)。
There are multiple aspects to the security of peer-to-peer applications, many of which relate to the security of the rendezvous system. If we assume that the peers have been able to safely exchange their IPv6 addresses, the main security requirement is the capability to safely exchange data between the peers without interference by third parties.
それの多くがランデブーシステムのセキュリティに関連するピアツーピアアプリケーションのセキュリティへの複数の局面があります。 私たちが、同輩が安全に彼らのIPv6アドレスを交換できたと思うなら、主なセキュリティ要件は同輩の間で第三者による干渉なしでデータを安全に交換する能力です。
Private conversations by one of the authors with developers of peer- to-peer applications suggest that many individuals would be willing to consider an "IPv6-only" model if they can get two guarantees:
同輩への同輩アプリケーションの開発者と一緒にいる作者のひとりによる密談は、彼らが2つの保証を得ることができるなら多くの個人が、「IPv6専用」モデルを考えても構わないと思っていると示唆します:
1) That there is no regression from IPv4, i.e., that all customers who could participate in a peer-to-peer application using IPv4 can also be reached by IPv6.
1) IPv4からの復帰が全くありません、すなわち、また、IPv6はIPv4を使用することでピアツーピアアプリケーションに参加できるだろうすべての顧客に連絡できます。
2) That IPv6 provides a solution for at least some of their hard problems, e.g., enabling peers located behind an IPv4 NAT to participate in a peer-to-peer application.
2) そのIPv6は少なくともそれらの難問(例えばピアツーピアアプリケーションに参加するためにIPv4NATの後ろに位置する可能な同輩)のいくつかに解決法を提供します。
Huitema, et al. Informational [Page 8] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[8ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
Requiring IPv6 connectivity for a popular peer-to-peer application could create what economists refer to as a "network effect", which in turn could significantly speed up the deployment of IPv6.
ポピュラーなピアツーピアアプリケーションのためにIPv6の接続性を必要とすると、エコノミストが順番にIPv6の展開をかなり早くできた「ネットワーク効果」を呼ぶことは作成されるかもしれません。
4.4. Requirements of Server Applications
4.4. サーバーアプリケーションの要件
Server applications require global connectivity, which in an IPv6 network implies global addresses. In an IPv4 network utilizing a NAT, for each service provided by a server, the NAT has to be configured to forward packets sent to that service to the server that offers the service.
サーバ・アプリケーションはグローバルな接続性を必要とします。(IPv6ネットワークで、それは、グローバルなアドレスを含意します)。 サーバによって提供された各サービスにNATを利用するIPv4ネットワークでは、NATは、サービスを提供するサーバに対するそのサービスに送られたパケットを進めるために構成されなければなりません。
Server applications normally rely on the publication of the server's address in the DNS. This, in turn, requires that the server be provisioned with a "global DNS name".
通常、サーバ・アプリケーションはDNSのサーバのアドレスの公表を当てにします。 これは、サーバが「グローバルなDNS名」で食糧を供給されるのを順番に必要とします。
The DNS entries for the server will have to be updated, preferably in real time, if the server's address changes. In practice, updating the DNS can be slow, which implies that server applications will have a better chance of being deployed if the IPv6 addresses remain stable.
サーバのアドレスが変化すると、望ましくはリアルタイムで、サーバのためのDNSエントリーをアップデートしなければならないでしょう。 実際には、DNSをアップデートするのは遅い場合があります(サーバ・アプリケーションにはIPv6アドレスが安定した状態を保つなら配布されるというより良い見込みがあるのを含意します)。
The security of server applications depends mostly on the correctness of the server, and also on the absence of collateral effects: many incidents occur when the opening of a server on the Internet inadvertently enables remote access to some other services on the same host.
サーバ・アプリケーションのセキュリティはほとんどサーバの正当性と、そして、傍系の効果の欠如にもよります: インターネットのサーバの始まりが同じホストでうっかりある他のサービスに遠隔アクセスを可能にすると、多くのインシデントが起こります。
5. Stages of IPv6 Deployment
5. IPv6展開のステージ
We expect the deployment of IPv6 to proceed from an initial state in which there is little or no deployment, to a final stage in which we might retire the IPv4 infrastructure. We expect this process to stretch over many years; we also expect it to not be synchronized, as different parties involved will deploy IPv6 at different paces.
私たちは、IPv6の展開が展開がまずない初期状態から進んでいると予想します、私たちがIPv4インフラストラクチャを回収するかもしれない最終段階に。 私たちは、このプロセスが何年間もにわたっても伸びると予想します。 また、かかわった異なったパーティーが異なったペースでIPv6を配布するとき、私たちは、それが連動しないと予想します。
In order to get some clarity, we distinguish three entities involved in the transition of an unmanaged network: the ISP (possibly including ISP consumer premise equipment (CPE)), the home gateway, and the hosts (computers and appliances). Each can support IPv4- only, both IPv4 and IPv6, or IPv6-only. That gives us 27 possibilities. We describe the most important cases. We will assume that in all cases the hosts are a combination of IPv4-only, dual stack, and (perhaps) IPv6-only hosts.
何らかの明快を得るために、私たちは非管理されたネットワークの変遷にかかわる3つの実体を区別します: ISP(ことによると、ISP消費者前提設備(CPE)を含んでいる)、ホームゲートウェイ、およびホスト(コンピュータと器具)。 それぞれが、IPv4がIPv4とIPv6か、IPv6だけの両方であるだけであるとサポートすることができます。 それは27の可能性を私たちに与えます。 私たちは最も重要なケースについて説明します。 私たちは、ホストがすべての場合では、IPv4だけの組み合わせと、デュアルスタックと、(恐らく)IPv6だけホストであると思うつもりです。
Huitema, et al. Informational [Page 9] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[9ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
The cases we will consider are:
私たちが考えるつもりであるケースは以下の通りです。
A) a gateway that does not provide IPv6 at all; B) a dual-stack gateway connected to a dual stack ISP; C) a dual stack gateway connected to an IPV4-only ISP; and D) a gateway connected to an IPv6-only ISP
a) 全くIPv6を提供しないゲートウェイ。 B) デュアルスタックゲートウェイはデュアルスタックISPに接続しました。 C) デュアルスタックゲートウェイはIPV4だけISPに接続しました。 そして、D) ゲートウェイはIPv6だけISPに接続しました。
In most of these cases, we will assume that the gateway includes a NAT: we realize that this is not always the case, but we submit that it is common enough that we have to deal with it; furthermore, we believe that the non-NAT variants of these cases map fairly closely to this same set of cases. In fact, we can consider three non-NAT variants: directly connected host; gateway acting as a bridge; and gateway acting as a non-NAT IP router.
これらの場合の大部分では、私たちは、ゲートウェイがNATを含んでいると思うつもりです: これがいつもそうであるというわけではないとわかりますが、私たちは、それが私たちがそれに対処しなければならないほど一般的であることを提出します。 その上、私たちはそのこれらのケースの異形がかなり密接にこの同じことに写像する非NATセットに関するケースを信じています。 事実上、私たちは3つの非NAT異形を考えることができます: 直接接続されたホスト。 ブリッジとしてのゲートウェイ芝居。 そして、非NAT IPルータとしてのゲートウェイ芝居。
The cases of directly connected hosts are, in effect, variants of cases B, C, and D, in which the host can use all solutions available to gateways: case B if the ISP is dual stack, case C if the ISP only provides IPv4 connectivity, and case D if the ISP only provides IPv6 connectivity.
事実上、直接接続されたホストのケースは場合B、C、およびDの異形です:(そこでは、ホストがゲートウェイに利用可能なすべてのソリューションを使用できます)。 ISPがデュアルスタックであるならBをケースに入れてください、そして、ISPがIPv4の接続性を提供するだけであるなら、Cをケースに入れてください、そして、ISPがIPv6の接続性を提供するだけであるなら、Dをケースに入れてください。
In the cases where the gateway is a bridge, the hosts are, in effect, directly connected to the ISP, and for all practical matter, behave as directly connected hosts.
ゲートウェイがブリッジである、事実上、ホストがISP、およびすべての実用的な件のために直接接される場合では、直接接続されたホストとして振る舞ってください。
The case where the gateway is an IP router but not a NAT will be treated as small variants in the analysis of case A, B, C, and D.
ゲートウェイがNATではなく、IPルータであるケースはケースA、B、C、およびDの分析で小さい異形として扱われるでしょう。
5.1. Case A, Host Deployment of IPv6 Applications
5.1. ケースA、IPv6アプリケーションのホスト展開
In this case, the gateway doesn't provide IPv6; the ISP may or may not provide IPv6, but this is not relevant since the non-upgraded gateway would prevent the hosts from using the ISP service. Some hosts will try to get IPv6 connectivity in order to run applications that require IPv6, or work better with IPv6. The hosts, in this case, will have to handle the IPv6 transition mechanisms on their own.
この場合、ゲートウェイはIPv6を提供しません。 非アップグレードしたゲートウェイは、ホストがISPサービスを利用するのを防ぐでしょう、ISPがIPv6を提供するかもしれませんが、したがって、これは関連していません。 何人かのホストが、IPv6を必要とするアプリケーションを実行するか、またはIPv6と共にうまくいくためにIPv6の接続性を得ようとするでしょう。 ホストはこの場合一人でIPv6変遷メカニズムを扱わなければならないでしょう。
There are two variations of this case, depending on the type of service implemented by the gateway. In many cases, the gateway is a direct obstacle to the deployment of IPv6, but a gateway which is some form of bridge-mode CPE or which is a plain (neither filtering nor NAT) router does not really fall into this category.
ゲートウェイによって実装されたサービスのタイプに頼っていて、本件の2回の変化があります。 多くの場合、ゲートウェイはIPv6の展開へのダイレクト障害ですが、ブリッジモードCPEの何らかのフォームであるか明瞭な(どちらもフィルタリングかNAT)ルータであるゲートウェイは本当にこのカテゴリになりません。
5.1.1. Application Support in Case A
5.1.1. 場合Aにおけるアプリケーションサポート
The focus of Case A is to enable communication between a host on the unmanaged network and some IPv6-only hosts outside of the network.
Case Aの焦点はネットワークの外で非管理されたネットワークのホストと何人かのIPv6だけホストとのコミュニケーションを可能にすることになっています。
Huitema, et al. Informational [Page 10] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[10ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
The primary focus in the immediate future, i.e., for the early adopters of IPv6, will be peer-to-peer applications. However, as IPv6 deployment progresses, we will likely find a situation where some networks have IPv6-only services deployed, at which point we would like case A client applications to be able to access those services.
焦点はもっとも近い将来においてすなわち、IPv6の初期採用者がピアツーピアアプリケーションになるでしょう。 しかしながら、IPv6展開が進歩をするとき、私たちはおそらくいくつかのネットワークがケースAクライアントアプリケーションがアクセスしたいと思うどのポイントでIPv6だけサービスを配布させる状況にそれらのサービスを見つけるつもりです。
Local applications are not a primary focus of Case A. At this stage, we expect all clients in the unmanaged network to have either IPv4 only or dual stack support. Local applications can continue working using IPv4.
局所塗布がこのステージのCase A.Atの焦点でない、私たちは非管理されたネットワークにおけるすべてのクライアントにはIPv4だけかデュアルスタックサポートのどちらかがあると予想します。 局所塗布は、IPv4を使用することで働き続けることができます。
Server applications are also not a primary focus of Case A. Server applications require DNS support, which is difficult to engineer for clients located behind a NAT, which is likely to be present in this case. Besides, server applications presently cater mostly to IPv4 clients; putting up an IPv6-only server is not very attractive.
また、サーバ・アプリケーションはCase A.の焦点ではありません。ServerアプリケーションはDNSサポートを必要とします。(それは、この場合存在している傾向があるNATの後ろに位置するクライアントのために設計するのは難しいです)。 そのうえ、サーバ・アプリケーションは現在、ほとんどIPv4クライアントに満たします。 IPv6だけサーバを提供するのはそれほど魅力的ではありません。
In contrast, peer-to-peer applications are probably both attractive and easy to deploy: they are deployed in a coordinated fashion as part of a peer-to-peer network, which means that hosts can all receive some form of an IPv6 upgrade; they often provide their own naming infrastructure, in which case they are not dependent on DNS services.
対照的に、ピアツーピアアプリケーションは、たぶんともに魅力的であって、展開しやすいです: それらはホストが皆、IPv6アップグレードの何らかの書式を受けることができることを意味するピアツーピアネットワークの一部として連携ファッションで配布されます。 彼らはしばしばそれら自身の命名インフラストラクチャを提供します、その場合、それらがDNSサービスに依存していません。
5.1.2. Addresses and Connectivity in Case A
5.1.2. ケースAの中のアドレスと接続性
We saw in 5.1.1 that the likely motivation for deployment of IPv6 connectivity in hosts in case A is a desire to use peer-to-peer and client IPv6 applications. These applications require that all participating nodes get some form of IPv6 connectivity, i.e., at least one globally reachable IPv6 address.
私たちは、5.1でIPv6の接続性の展開に関するありそうな動機が中で場合Aで接待する.1がピアツーピアを使用する願望とクライアントIPv6アプリケーションであると考えました。 これらのアプリケーションは、すべて参加しているノードが何らかのフォームのIPv6の接続性、すなわち、少なくとも1つのグローバルに届いているIPv6アドレスを得るのを必要とします。
If the local gateway provides global IPv4 addresses to the local hosts, then these hosts can individually exercise the mechanisms described in case C, "IPv6 connectivity without provider support." If the local gateway implements a NAT function, another type of mechanism is needed. The mechanism to provide connectivity to peers behind NAT should be easy to deploy, and light weight; it will have to involve tunneling over a protocol that can easily traverse NAT, either TCP or preferably UDP, as tunneling over TCP can result in poor performance in cases of time-outs and retransmissions. If servers are needed, these servers will, in practice, have to be deployed as part of the "support infrastructure" for the peer-to-peer network or for an IPv6-based service; economic reality implies that the cost of running these servers should be as low as possible.
地方のゲートウェイがグローバルなIPv4アドレスをローカル・ホストに提供するなら、これらのホストは個別に場合Cで説明されたメカニズム、「プロバイダーサポートのないIPv6の接続性」を運動させることができます。 地方のゲートウェイがNAT機能を実装するなら、別のタイプのメカニズムが必要です。 NATの後ろで接続性を同輩に提供するメカニズムは配布しやすくて、軽い重さであるべきです。 それは、容易に、NAT(TCPか望ましくはUDPのどちらか)を横断できるプロトコルの上でトンネルを堀ることを伴わなければならないでしょう、TCPの上でトンネルを堀るのがタイムアウトと「再-トランスミッション」の場合における不十分な性能をもたらすことができる間。 サーバが必要であるなら、これらのサーバはピアツーピアネットワークかIPv6ベースのサービスのために実際には「サポートインフラストラクチャ」の一部として配布されなければならないでしょう。 経済現実は、これらのサーバを実行する費用ができるだけ低いはずであるのを含意します。
Huitema, et al. Informational [Page 11] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[11ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
5.1.3. Naming Services in Case A
5.1.3. 場合Aにおける名前付けサービス
At this phase of IPv6 deployment, hosts in the unmanaged domain have access to DNS services over IPv4 through the existing gateway. DNS resolvers are supposed to serve AAAA records, even if they only implement IPv4; the local hosts should thus be able to obtain the IPv6 addresses of IPv6-only servers.
IPv6展開のこのフェーズでは、非管理されたドメインのホストは既存のゲートウェイを通してIPv4の上でDNSサービスに近づく手段を持っています。 IPv4を実装するだけであっても、DNSレゾルバはAAAAに記録に役立つべきです。 その結果、ローカル・ホストはIPv6だけサーバのIPv6アドレスを得ることができるべきです。
Reverse lookup is difficult to provide for hosts on the unmanaged network if the gateway is not upgraded. This is a potential issue for client applications. Some servers require a reverse lookup as part of accepting a client's connection, and may require that the direct lookup of the corresponding name matches the IPv6 address of the client. There is thus a requirement to provide either a reverse lookup solution, or to make sure that IPv6 servers do not require reverse lookup.
ゲートウェイがアップグレードしないなら、逆のルックアップは非管理されたネットワークにホストに備えるのが難しいです。 これはクライアントアプリケーションのための潜在的問題です。 いくつかのサーバが、クライアントの接続を受け入れる一部として逆のルックアップを必要として、対応する名前のダイレクトルックアップがクライアントのIPv6アドレスに合っているのを必要とするかもしれません。 逆のルックアップ解決法を前提とするか、またはIPv6サーバが逆のルックアップを必要としないのを確実にするというその結果要件があります。
5.2. Case B, IPv6 Connectivity with Provider Support
5.2. ケースB、プロバイダーサポートがあるIPv6の接続性
In this case, the ISP and gateway are both dual stack. The gateway can use native IPv6 connectivity to the ISP and can use an IPv6 prefix allocated by the ISP.
この場合、ISPとゲートウェイはともにそうです。デュアルスタック。 ゲートウェイは、固有のIPv6の接続性をISPに使用できて、ISPによって割り当てられたIPv6接頭語を使用できます。
5.2.1. Application Support in Case B
5.2.1. 場合Bにおけるアプリケーションサポート
If the ISP and the gateway are dual-stack, client applications, peer-to-peer applications, and server applications can all be enabled easily on the unmanaged network.
ISPとゲートウェイがデュアルスタックであるなら、非管理されたネットワークで容易にクライアントアプリケーション、ピアツーピアアプリケーション、およびサーバ・アプリケーションをすべて可能にすることができます。
We expect the unmanaged network to include three kinds of hosts: IPv4 only, IPv6-only, and dual stack. Obviously, dual stack hosts can interact easily with either IPv4 only hosts or IPv6-only hosts, but an IPv4 only host and an IPv6-only host cannot communicate without a third party performing some kind of translation service. Our analysis concludes that unmanaged networks should not have to provide such translation services.
私たちは、非管理されたネットワークが3種類のホストを含んでいると予想します: IPv4だけ、IPv6だけ、およびデュアルスタック。 明らかに、デュアルスタックホストは容易にしかし、IPv4唯一のホストかIPv6だけホスト、IPv4が接待するだけであり、第三者がある種の翻訳サービスを実行しないでIPv6だけホストが伝えることができないどちらも対話しないことができません。 私たちの分析は、非管理されたネットワークがそのような翻訳、通訳のサービスを提供する必要はないはずであると結論を下します。
The argument for providing translation services is that their availability would accelerate the deployment of IPv6-only devices, and thus the transition to IPv6. This is, however, a dubious argument since it can also be argued that the availability of these translation services will reduce the pressure to provide IPv6 at all, and to just continue fielding IPv4-only devices. The remaining pressure to provide IPv6 connectivity would just be the difference in "quality of service" between a translated exchange and a native interconnect.
翻訳、通訳のサービスを提供するための議論はそれらの有用性はIPv6だけデバイスの展開を加速して、その結果、IPv6への変遷を加速するだろうということです。 また、これらの翻訳、通訳のサービスの有用性が全くIPv6を前提として、ただIPv4だけデバイスをさばき続ける圧力を減少させると主張できるので、しかしながら、これはいかがわしい論拠です。 IPv6の接続性を提供する残っている圧力はまさしく翻訳された交換とネイティブの内部連絡の間の「サービスの質」の違いでしょう。
Huitema, et al. Informational [Page 12] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[12ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
The argument against translation service is the difficulty of providing these services for all applications, compared to the relative ease of installing dual stack solutions in an unmanaged network. Translation services can be provided either by application relays, such as HTTP proxies, or by network level services, such as NAT-PT [RFC2766]. Application relays pose several operational problems: first, one must develop relays for all applications; second, one must develop a management infrastructure to provision the host with the addresses of the relays; in addition, the application may have to be modified if one wants to use the relay selectively, e.g., only when direct connection is not available. Network level translation poses similar problems: in practice, network level actions must be complemented by "application layer gateways" that will rewrite references to IP addresses in the protocol, and while these relays are not necessary for every application, they are necessary for enough applications to make any sort of generalized translation quite problematic; hosts may need to be parameterized to use the translation service, and designing the right algorithm to decide when to translate DNS requests has proven very difficult.
翻訳サービスに対する議論はすべてのアプリケーションのためのこれらのサービスを提供するという困難です、デュアルスタック解決を非管理されたネットワークにインストールする相対的な容易さと比べて。 翻訳、通訳のサービスは、HTTPプロキシなどのアプリケーションリレーで提供するか、またはネットワークでサービスを平らにすることができます、太平洋標準時のNAT[RFC2766]などのように。 アプリケーションリレーはいくつかの運転上の問題を引き起こします: まず最初に、すべてのアプリケーションのためのリレーを開発しなければなりません。 2番目、リレーのアドレスでホストに食糧を供給するために管理インフラストラクチャを開発しなければなりません。 さらに、ダイレクト接続が手があいていないときだけ、人が例えば選択的にリレーを使用したいと思うなら、アプリケーションは変更されなければならないかもしれません。 平らな翻訳が同様の問題を引き起こすネットワーク: 習慣、平らな動きが補足となられなければならないネットワークでは、プロトコルのIPアドレスのそれが書き直す「応用層ゲートウェイ」参照であり、これらのリレーがあらゆるアプリケーションに必要であるというわけではありませんが、それらがどんな種類の一般化された翻訳もかなり問題が多くすることができるくらいのアプリケーションに必要です。 ホストは、翻訳サービスを利用するためにparameterizedされる必要があるかもしれません、そして、いつDNS要求を翻訳するかを決めるように正しいアルゴリズムを設計するのは非常に難しいと判明しました。
Not assuming translation services in the network appears to be both more practical and more robust. If the market requirement for a new device requires that it interact with both IPv4 and IPv6 hosts, we may expect the manufacturers of these devices to program them with a dual stack capability; in particular, we expect general purpose systems, such as personal computers, to be effectively dual-stack. The only devices that are expected to be capable of only supporting IPv6 are those designed for specific applications, which do not require interoperation with IPv4-only systems. We also observe that providing both IPv4 and IPv6 connectivity in an unmanaged network is not particularly difficult: we have a fair amount of experience using IPv4 in unmanaged networks in parallel with other protocols, such as IPX.
ネットワークで翻訳、通訳のサービスを仮定しないのは、より実用的であって、かつより強健であるように見えます。 新しいデバイスのための市場要件が、IPv4とIPv6ホストの両方と対話するのを必要とするなら、私たちは、これらのデバイスのメーカーがデュアルスタック能力でそれらをプログラムすると予想するかもしれません。 特に、私たちは、事実上、汎用のシステム、パーソナルコンピュータとしてのそのようなものがデュアルスタックであると予想します。 IPv6をサポートすることができるだけであると予想される唯一のデバイスがIPv4だけシステムがあるinteroperationを必要としない特定のアプリケーションのために設計されたものです。また、私たちは、IPv4とIPv6の接続性の両方を非管理されたネットワークに提供するのが特に難しくないのを観測します: 私たちには、IPXなどの他のプロトコルと平行して非管理されたネットワークにIPv4を使用するという経験の公正な量があります。
5.2.2. Addresses and Connectivity in Case B
5.2.2. ケースBの中のアドレスと接続性
In Case B, the upgraded gateway will act as an IPv6 router; it will continue providing the IPv4 connectivity, perhaps using NAT. Nodes in the local network will typically obtain:
Case Bでは、アップグレードしたゲートウェイはIPv6ルータとして作動するでしょう。 それは、恐らくNATを使用して、IPv4の接続性を提供し続けるでしょう。 企業内情報通信網におけるノードは以下を通常得るでしょう。
- IPv4 addresses (from or via the gateway), - IPv6 link local addresses, and - IPv6 global addresses.
- そして、IPv4アドレス(ゲートウェイかゲートウェイを通した)--IPv6がローカルのアドレスをリンクする、--IPv6のグローバルなアドレス。
In some networks, NAT will not be in use and the local hosts will actually obtain global IPv4 addresses. We will not elaborate on this, as the availability of global IPv4 addresses does not bring any additional complexity to the transition mechanisms.
いくつかのネットワークでは、NATは使用中にならないでしょう、そして、ローカル・ホストは実際にグローバルなIPv4アドレスを得るでしょう。 私たちはこれについて詳しく説明するつもりではありません、グローバルなIPv4アドレスの有用性が少しの追加複雑さも変遷メカニズムにもたらさないとき。
Huitema, et al. Informational [Page 13] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[13ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
To enable this scenario, the gateway needs to use a mechanism to obtain a global IPv6 address prefix from the ISP, and advertise this address prefix to the hosts in the unmanaged network; several solutions will be assessed in a companion memo [EVAL].
このシナリオを可能にするために、ゲートウェイは、ISPからグローバルなIPv6アドレス接頭語を得るのにメカニズムを使用して、非管理されたネットワークでこのアドレス接頭語のホストに広告を出す必要があります。 いくつかのソリューションが仲間メモ[EVAL]で評価されるでしょう。
5.2.3. Naming Services in Case B
5.2.3. 場合Bにおける名前付けサービス
In case B, hosts in the unmanaged domain have access to DNS services through the gateway. As the gateway and the ISP both support IPv4 and IPv6, these services may be accessible by the IPv4-only hosts using IPv4, by the IPv6-only hosts using IPv6, and by the dual stack hosts using either. Currently, IPv4 only hosts usually discover the IPv4 address of the local DNS resolver using DHCP; there must be a way for IPv6-only hosts to discover the IPv6 address of the DNS resolver.
場合Bでは、非管理されたドメインのホストはゲートウェイを通したDNSサービスに近づく手段を持っています。 ゲートウェイとISPがともにIPv4とIPv6をサポートするとき、これらのサービスはIPv4だけホストがIPv4を使用するのにおいてアクセスしやすいかもしれません、IPv6を使用して、デュアルスタックホストでどちらかを使用しているIPv6だけホストで。 現在のIPv4、通常、ホストだけがDHCPを使用することで地元のDNSレゾルバのIPv4アドレスを発見します。 IPv6だけホストがDNSレゾルバのIPv6アドレスを発見する方法があるに違いありません。
There must be a way to resolve the name of local hosts to their IPv4 or IPv6 addresses. Typing auto-configured IPv6 addresses in a configuration file is impractical; this implies either some form of dynamic registration of IPv6 addresses in the local service, or a dynamic address discovery mechanism. Possible solutions will be compared in the evaluation draft [EVAL].
彼らのIPv4かIPv6アドレスにローカル・ホストの名前を決議する方法があるに違いありません。 自動構成されたIPv6アドレスを構成ファイルにタイプするのは非実用的です。 これはローカル・サービスにおける、何らかの形式のIPv6アドレスのダイナミックな登録かダイナミックなアドレス発見メカニズムのどちらかを含意します。 可能なソリューションは評価草稿[EVAL]で比較されるでしょう。
The requirement to support server applications in the unmanaged network implies a requirement to publish the IPv6 addresses of local servers in the DNS. There are multiple solutions, including domain name delegation. If efficient reverse lookup functions are to be provided, delegation of a fraction of the ip6.arpa tree is also required.
非管理されたネットワークでサーバ・アプリケーションをサポートするという要件はDNSのローカルサーバのIPv6アドレスを発表するという要件を含意します。 ドメイン名委譲を含んでいて、複数解があります。 また、効率的な逆のルックアップ機能が提供することであるなら、ip6.arpa木の部分の委譲を必要とします。
The response to a DNS request should not depend on the protocol by which the request is transported: dual-stack hosts may use either IPv4 or IPv6 to contact the local resolver, the choice of IPv4 or IPv6 may be random, and the value of the response should not depend on a random event.
DNS要求への応答は要求が輸送されるプロトコルによるべきではありません: デュアルスタックホストは地元のレゾルバに連絡するのにIPv4かIPv6のどちらかを使用するかもしれません、そして、IPv4かIPv6の選択は無作為であるかもしれません、そして、応答の値は確率事象に依存するべきではありません。
DNS transition issues in a dual IPv4/IPv6 network are discussed in [DNSOPV6].
[DNSOPV6]で二元的なIPv4/IPv6ネットワークにおけるDNS変遷問題について議論します。
5.3. Case C, IPv6 Connectivity without Provider Support
5.3. ケースC、プロバイダーサポートのないIPv6の接続性
In this case, the gateway is dual stack, but the ISP is not. The gateway has been upgraded and offers both IPv4 and IPv6 connectivity to hosts. It cannot rely on the ISP for IPv6 connectivity, because the ISP does not yet offer ISP connectivity.
この場合、ゲートウェイはデュアルスタックですが、ISPはデュアルスタックであるというわけではありません。 ゲートウェイは、ホストにアップグレードして、IPv4とIPv6の接続性の両方を提供します。 ISPがまだISPの接続性を提供していないので、それはIPv6の接続性のためにISPを当てにすることができません。
Huitema, et al. Informational [Page 14] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[14ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
5.3.1. Application Support in Case C
5.3.1. 場合Cにおけるアプリケーションサポート
Application support in case C should be identical to that of case B.
場合CにおけるアプリケーションサポートはケースBのものと同じであるべきです。
5.3.2. Addresses and Connectivity in Case C
5.3.2. ケースCの中のアドレスと接続性
The upgraded gateway will behave as an IPv6 router; it will continue providing the IPv4 connectivity, perhaps using NAT. Nodes in the local network will obtain:
アップグレードしたゲートウェイはIPv6ルータとして反応するでしょう。 それは、恐らくNATを使用して、IPv4の接続性を提供し続けるでしょう。 企業内情報通信網におけるノードは以下を得るでしょう。
- IPv4 addresses (from or via the gateway), - IPv6 link local addresses, - IPv6 global addresses.
- IPv4アドレス(ゲートウェイかゲートウェイを通した)--IPv6はローカルのアドレスをリンクします--IPv6のグローバルなアドレス。
There are two ways to bring immediate IPv6 connectivity on top of an IPv4 only infrastructure: automatic tunnels, e.g., provided by the 6TO4 technology [RFC3056], or configured tunnels. Both technologies have advantages and limitations, which will be studied in another document.
IPv4の上の即座のIPv6の接続性にインフラストラクチャだけをもたらす2つの方法があります: 6TO4技術[RFC3056]、または構成されたトンネルは自動トンネルであって、例えば、提供しています。 両方の技術には、利点と限界があります。(限界は別のドキュメントで研究されるでしょう)。
There will be some cases where the local hosts actually obtain global IPv4 addresses. We will not discuss this scenario, as it does not make the use of transition technology harder, or more complex. Case A has already examined how hosts could obtain IPv6 connectivity individually.
いくつかのケースがローカル・ホストが実際にグローバルなIPv4アドレスを得るところにあるでしょう。 変遷技術の使用がそれで、より困難であるか、または、より複雑にならないとき、私たちはこのシナリオについて議論するつもりではありません。 ケースAは既にホストがどう個別にIPv6の接続性を得ることができたかを調べました。
5.3.3. Naming Services in Case C
5.3.3. 場合Cにおける名前付けサービス
The local naming requirements in case C are identical to the local naming requirements of case B, with two differences: delegation of domain names, and management of reverse lookup queries.
ケースCの中の地方の命名要件は2つの違いでケースBの地方の命名要件と同じです: ドメイン名の委譲、および逆のルックアップ質問の管理。
A delegation of some domain name is required in order to publish the IPv6 addresses of servers in the DNS.
何らかのドメイン名の委譲が、DNSのサーバのIPv6アドレスを発表するのに必要です。
A specific mechanism for handling reverse lookup queries will be required if the gateway uses a dynamic mechanism, such as 6to4, to obtain a prefix independently of any IPv6 ISP.
ゲートウェイがどんなIPv6ISPの如何にかかわらず接頭語を得るのに6to4などのダイナミックなメカニズムを使用すると、逆のルックアップ質問を扱うための特定のメカニズムが必要でしょう。
5.4. Case D, ISP Stops Providing Native IPv4 Connectivity
5.4. ケースD、固有のIPv4の接続性を提供するISP停止
In this case, the ISP is IPv6-only, so the gateway loses IPv4 connectivity, and is faced with an IPv6-only service provider. The gateway itself is dual stack, and the unmanaged network includes IPv4 only, IPv6-only, and dual stack hosts. Any interaction between hosts in the unmanaged network and IPv4 hosts on the Internet will require the provision of some inter-protocol services by the ISP.
この場合ISPがIPv6専用であるので、ゲートウェイはIPv4の接続性を失って、IPv6だけサービスプロバイダーに直面しています。 ゲートウェイ自体はデュアルスタックです、そして、非管理されたネットワークはIPv4だけ、IPv6だけ、およびデュアルスタックホストを含んでいます。 非管理されたネットワークのホストとインターネットのIPv4ホストとのどんな相互作用もISPでいくつかの相互プロトコルサービスの支給を必要とするでしょう。
Huitema, et al. Informational [Page 15] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[15ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
5.4.1. Application Support in Case D
5.4.1. 場合Dにおけるアプリケーションサポート
At this phase of the transition, IPv6 hosts can participate in all types of applications with other IPv6 hosts. IPv4 hosts in the unmanaged network will be able to perform local applications with IPv4 or dual stack local hosts.
変遷のこのフェーズでは、IPv6ホストは他のIPv6ホストと共にすべてのタイプのアプリケーションに参加できます。 非管理されたネットワークのIPv4ホストはIPv4かデュアルスタックローカル・ホストと共に局所塗布を実行できるでしょう。
As in case B, we will assume that IPv6-only hosts will not interact with IPv4-only hosts, either local or remote. We must however assume that IPv4-only hosts and dual stack hosts will want to interact with IPv4 services available on the Internet: the inability to do so would place the IPv6-only provider at a great commercial disadvantage compared to other Internet service providers.
ケースBのように、私たちは、IPv6だけホストが地元の、または、リモートなIPv4だけホストと対話しないと思うつもりです。 しかしながら、私たちは、IPv4だけホストとデュアルスタックホストがインターネットで利用可能なIPv4サービスと対話したくなると思わなければなりません: 他のインターネット接続サービス業者と比べて、そうできないことは重大な商業不都合にIPv6だけプロバイダーをみなすでしょう。
There are three possible ways that an ISP can provide hosts in the unmanaged network with access to IPv4 applications: by using a set of application relays, by providing an address translation service, or by providing IPv4-over-IPv6 tunnels. Our analysis concludes that a tunnel service seems to be vastly preferable.
非管理されたネットワークにはISPがホストに提供できる3つの可能な方法がIPv4アプリケーションへのアクセスと共にあります: 1セットのアプリケーションリレーを使用するか、アドレス変換サービスを提供するか、またはIPv4過剰IPv6トンネルを提供することによって。 私たちの分析は、トンネルサービスが広大に望ましいように思えると結論を下します。
We already mentioned the drawbacks of the application gateway approach when analyzing case B: it is necessary to provide relays for all applications, to develop a way to provision the hosts with the addresses of these relays, and to modify the applications so that they will only use the relays when needed. We also observe that in an IPv6-only ISP, the application relays would only be accessible over IPv6, and would thus not be accessible by the "legacy" IPv4-only hosts. The application relay approach is thus not very attractive.
ケースBを分析するとき、私たちは既にアプリケーションゲートウェイアプローチの欠点について言及しました: すべてのアプリケーションのためのリレーを提供するのが、これらのリレーのアドレスでずっと支給へのホストを開発して、必要であるとリレーを使用するだけであるようにアプリケーションを変更するのに必要です。 また、私たちは、アプリケーションリレーがIPv6だけISPでは、IPv6の上でアクセスしやすいだけであるだろう、その結果、「レガシー」IPv4だけホストがアクセスしやすくないのを観測します。 その結果、アプリケーションリレーアプローチはそれほど魅力的ではありません。
Providing a network address and protocol translation service between IPv6 and IPv4 would also have many drawbacks. As in case B, it will have to be complemented by "application layer gateways" that will rewrite references to IP addresses in the protocol; hosts may need to be parameterized to use the translation service, and we would have to solve DNS issues. The network level protocol translation service doesn't appear to be very desirable.
また、ネットワーク・アドレスとプロトコル変換サービスをIPv6とIPv4の間に供給するのにおいて、多くの欠点があるでしょう。 ケースBのように、プロトコルのIPアドレスのそれが書き直す「応用層ゲートウェイ」参照で補足とならなければならないでしょう。 ホストは、翻訳サービスを利用するためにparameterizedされる必要があるかもしれません、そして、私たちはDNS問題を解決しなければならないでしょう。 ネットワークレベルプロトコル変換サービスは非常に望ましいように見えません。
The preferable alternative to application relays and network address translation is the provision of an IPv4-over-IPv6 service.
アプリケーションリレーとネットワーク・アドレス翻訳への望ましい代替手段はIPv4過剰IPv6サービスの支給です。
5.4.2. Addresses and Connectivity in Case D
5.4.2. ケースDの中のアドレスと接続性
The ISP assigns an IPv6 prefix to the unmanaged network, so hosts have a global IPv6 address and use it for global IPv6 connectivity. This will require delegation of an IPv6 address prefix, as investigated in case C.
ISPが非管理されたネットワークにIPv6接頭語を配属するので、ホストは、グローバルなIPv6アドレスを持って、グローバルなIPv6の接続性にそれを使用します。 これは場合Cで調査されるようにIPv6アドレス接頭語の委譲を必要とするでしょう。
Huitema, et al. Informational [Page 16] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[16ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
To enable IPv4 hosts and dual stack hosts accessibility to remote IPv4 services, the ISP must provide the gateway with at least one IPv4 address, using some form of IPv4-over-IPv6 tunneling. Once such addresses have been provided, the gateway effectively acquires dual- stack connectivity; for hosts inside the unmanaged network, this will be indistinguishable from the IPv4 connectivity obtained in case B or C.
リモートIPv4サービス、ISPへのアクセシビリティが可能にしなければならないIPv4ホストとデュアルスタックホストを可能にするために、少なくとも1つのIPv4アドレスをゲートウェイに提供してください、何らかのフォームのIPv4過剰IPv6トンネリングを使用して。 いったんそのようなアドレスを提供すると、事実上、ゲートウェイは二元的なスタックの接続性を取得します。 これは場合BかCで得られたIPv4の接続性から非管理されたネットワークにおけるホストにとって、区別がつかなくなるでしょう。
5.4.3. Naming Services in Case D
5.4.3. 場合Dにおける名前付けサービス
The loss of IPv4 connectivity has a direct impact on the provision of naming services. In many IPv4 unmanaged networks, hosts obtain their DNS configuration parameters from the local gateway, typically through the DHCP service. If the same mode of operation is desired in case D, the gateway will have to be provisioned with the address of a DNS resolver and with other DNS parameters, and this provisioning will have to use IPv6 mechanisms. Another consequence is that the DNS service in the gateway will only be able to use IPv6 connectivity to resolve queries; if local hosts perform DNS resolution autonomously, they will have the same restriction.
IPv4の接続性の損失は名前付けサービスの支給に直接的な衝撃を持っています。 多くのIPv4 unmanagedネットワークでは、ホストは地方のゲートウェイから通常DHCPサービスで彼らのDNS設定パラメータを得ます。 同じ運転モードが場合Dで望まれていると、ゲートウェイはDNSレゾルバのアドレスと他のDNSパラメタで食糧を供給されなければならないでしょう、そして、この食糧を供給するのはIPv6メカニズムを使用しなければならないでしょう。別の結果はゲートウェイでのDNSサービスが質問を決議するのにIPv6の接続性を使用できるだけであるということです。 ローカル・ホストが自主的にDNS解決を実行すると、彼らには、同じ制限があるでしょう。
On the surface, this seems to indicate that the local hosts will only be able to resolve names if the domain servers are accessible through an IPv6 address documented in an AAAA record. However, the DNS services are just one case of "IPv4 servers accessed by IPv6 hosts": it should be possible to simply send queries through the IPv4 connectivity services to reach the IPv4 only servers.
表面では、これがドメインサーバがAAAA記録に記録されたIPv6アドレスを通ってアクセスしやすい場合にだけローカル・ホストが名前を決議できるのを示すように思えます。 しかしながら、DNSサービスは「IPv6ホストによってアクセスされたIPv4サーバ」に関するちょうど1つのケースです: IPv4に達するようにIPv4接続性サービスで単に質問を送るのは可能であるべきです。サーバだけ。
The gateway should be able to act as a recursive DNS name server for the remaining IPv4 only hosts.
ゲートウェイはIPv4が接待するだけである残りのための再帰的なDNSネームサーバとして機能するはずであることができます。
6. Security Considerations
6. セキュリティ問題
Security considerations are discussed as part of the applications' requirements. They include:
セキュリティ問題はアプリケーションの要件の一部として議論されています。 それらは:
- the guarantee that local applications are only used locally, - the protection of the privacy of clients - the requirement that peer-to-peer connections are only used by authorized peers - the requirement that tunneling protocols used for IPv6 access over IPv4 be designed for secure use - the related requirement that servers in the infrastructure supporting transition scenarios be designed so as to not be vulnerable to abuse.
- 局所塗布が局所的に使用されるだけであるという保証--クライアントのプライバシーの保護--ピアツーピア接続が使用されるだけである要件は同輩--IPv4の上のIPv6アクセスに使用されるトンネリングプロトコルが安全な使用のために設計されているという要件--変遷がシナリオであるとサポートするインフラストラクチャにおけるサーバが乱用するために被害を受け易くならないように設計されているという関連する要件を認可しました。
Huitema, et al. Informational [Page 17] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[17ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
The security solutions currently used in IPv4 networks include a combination of firewall functions in the gateway, authentication and authorization functions in the applications, encryption and authentication services provided by IP security, Transport Layer Security and application specific services, and host-based security products, such as anti-virus software and host firewalls. The applicability of these tools in IPv6 unmanaged networks will be studied in a another document.
現在IPv4ネットワークに使用されているセキュリティソリューションはアプリケーションにゲートウェイ、認証、および承認機能における、ファイアウォール機能の組み合わせを含んでいます、と暗号化と認証サービスはIPセキュリティ、Transport Layer Security、アプリケーションの特定のサービス、およびホストベースのセキュリティ製品で前提としました、ウイルス除去ソフトやホストファイアウォールのように。 中のIPv6 unmanagedが研究されたコネがaであるつもりであったならネットワークでつなぐ別のものが記録するこれらのツールの適用性。
7. Acknowledgements
7. 承認
This document has benefited from the comments of the members of the IETF V6OPS working group, and from extensive reviews by Chris Fischer, Tony Hain, Kurt Erik Lindqvist, Erik Nordmark, Pekka Savola, and Margaret Wasserman.
このドキュメントはIETF V6OPSワーキンググループのメンバーのコメントと、そして、クリス・フィッシャー、トニー・ハイン、カート・エリック・リンクヴィスト、エリックNordmark、ペッカSavola、およびマーガレット・ワッサーマンによる大量のレビューから利益を得ました。
8. References
8. 参照
8.1. Normative References
8.1. 引用規格
[RFC791] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981.
[RFC791] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。
[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.
[RFC2460]デアリング、S.とR.Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC2460、12月1998日
8.2. Informative References
8.2. 有益な参照
[EVAL] Evaluation of Transition Mechanisms for Unmanaged Networks, Work in Progress.
Unmanagedネットワーク、処理中の作業のための変遷メカニズムの[EVAL]評価。
[RFC1918] Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G. J. and E. Lear, "Address Allocation for Private Internets", BCP 5, RFC 1918, February 1996.
[RFC1918]Rekhter(Y.、マスコウィッツ、B.、Karrenberg、D.、deグルート、G.J.、およびE.リア)は「個人的なインターネットのための配分を扱います」、BCP5、RFC1918、1996年2月。
[RFC2608] Guttman, E., Perkins, C., Veizades, J. and M. Day, "Service Location Protocol, Version 2", RFC 2608, June 1999.
[RFC2608]Guttman(E.、パーキンス、C.、Veizades、J.、およびM.日)は「1999年6月にRFC2608を位置のプロトコル、バージョン2インチ調整します」。
[RFC3056] Carpenter, B. and K. Moore, "Connection of IPv6 Domains via IPv4 Clouds", RFC 3056, February 2001.
[RFC3056] 大工とB.とK.ムーア、「IPv4 Cloudsを通したIPv6 Domainsの接続」、RFC3056、2001年2月。
[RFC3022] Srisuresh, P. and K. Egevang. "Traditional IP Network Address Translator (Traditional NAT)", RFC 3022, January 2001.
[RFC3022] Srisuresh、P.、およびK.Egevang。 「伝統的なIPネットワークアドレス変換機構(伝統的なNAT)」、RFC3022、2001年1月。
[RFC2993] Hain, T., "Architectural Implications of NAT", RFC 2993, November 2000.
[RFC2993] ハイン、T.、「NATの建築含意」、RFC2993、2000年11月。
Huitema, et al. Informational [Page 18] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[18ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
[RFC3041] Narten, T. and R. Draves, "Privacy Extensions for Stateless Address Autoconfiguration in IPv6", RFC 3041, January 2001.
[RFC3041] NartenとT.とR.Draves、「IPv6"での状態がないアドレス自動構成のためのプライバシー拡大、RFC3041、2001年1月。」
[RFC2766] Tsirtsis, G. and P. Srisuresh, "Network Address Translation - Protocol Translation (NAT-PT)", RFC 2766, February 2000.
[RFC2766] TsirtsisとG.とP.Srisuresh、「アドレス変換をネットワークでつないでください--翻訳(太平洋標準時のNAT)について議定書の中で述べてください」、RFC2766、2000年2月。
[DNSOPV6] Durand, A., Ihren, J. and P. Savola, "Operational Considerations and Issues with IPv6 DNS", Work in Progress.
[DNSOPV6] 「IPv6 DNSの操作上の問題と問題」というジュランド、A.、Ihren、J.、およびP.Savolaは進行中で働いています。
[DNSINADDR] Senie, D., "Requiring DNS IN-ADDR Mapping", Work in Progress.
[DNSINADDR]Senie(「ADDRのDNSマッピングを必要とである」D.)は進行中で働いています。
9. Authors' Addresses
9. 作者のアドレス
Christian Huitema Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399
クリスチャンのHuitemaマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン98052-6399
EMail: huitema@microsoft.com
メール: huitema@microsoft.com
Rob Austein Internet Systems Consortium 950 Charter Street Redwood City, CA 94063 USA
ロブAusteinインターネットSystems共同体950憲章通りカリフォルニア94063レッドウッドシティー(米国)
EMail: sra@isc.org
メール: sra@isc.org
Suresh Satapati Cisco Systems, Inc. San Jose, CA 95134 USA
Suresh SatapatiシスコシステムズInc.カリフォルニア95134サンノゼ(米国)
EMail: satapati@cisco.com
メール: satapati@cisco.com
Ronald van der Pol NLnet Labs Kruislaan 419 1098 VA Amsterdam NL
ロナルドバンder Pol NLnet Labs Kruislaan419 1098ヴァージニアアムステルダムNL
EMail: Ronald.vanderPol@nlnetlabs.nl
メール: Ronald.vanderPol@nlnetlabs.nl
Huitema, et al. Informational [Page 19] RFC 3750 Unmanaged Networks IPv6 Transition Scenarios April 2004
Huitema、他 情報[19ページ]のRFC3750Unmanagedは変遷シナリオ2004年4月にIPv6をネットワークでつなぎます。
10. Full Copyright Statement
10. 完全な著作権宣言文
Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78 and except as set forth therein, the authors retain all their rights.
Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Huitema, et al. Informational [Page 20]
Huitema、他 情報[20ページ]
一覧
スポンサーリンク